受身の対応から攻めの対応へ
しかし、それでも悪意のあるソフトが入ってしまう可能性は否めない。こうした状況にどのように対応するか、米国エネルギー省傘下の研究所の取り組みが例として挙げられる。
同研究所ではすべてのシステム管理者が、自分のPCが悪意のあるソフトに感染しているかどうかを検知できるようトレーニングを実施、どういう状況が感染であり、除去ツールの使い方も教えることで対応を図ろうとしており、これは「ヒューマン・センサ・ネットワーク」と呼ばれているという。
だが、こうした取り組みもすべて攻撃されたことに対する受け身の対応であることは否めない。「攻撃の仕方はまずます巧妙になり、高度化している。これに対し防御側もそうした攻撃に対応できる人材が必要となってくるが、全世界のサイバースペースでこうした状況に対応できるのはせいぜい1,000名程度であると言われており、実際に必要とされる2万~3万名という数値からは大きく乖離している」(同)と指摘する。
こうした状況に対応するためには人材の発掘が必要となるが、どうやって人材を見つけるのか。毛色は異なるが、中国での例がある。2005年に、当時大学院生だった男性が日本企業のWebサイトをハッキングし、人民解放軍に逮捕された。しかし軍は彼を牢に入れずに、ハッカー同士を競わせる競技会にとあるチームの一員として参加させたという。しかも、このチームは四川省でトップとなり、軍は彼に1日16時間30日のワークショップを課し、より高度なハッキング技術を教え込み、他の省から選出されたハッカーとの競技でも勝利したという。その後、大学を辞めた彼はどこからか資金提供を受け、ハッカーとしての組織を6月から9月の間に設立、2005年12月には米国の国防総省へのハッキングに成功し、2006年夏までにゼロデイアタックにつながる脆弱性を複数発見したという。
こうした例を挙げるまでも無く、中国ではいたるところでハッキング大会が開催されており、それがサイバースペースで戦う兵士の発掘・育成につながっているとPaller氏は指摘する。
一方の米国では、サイバーチャレンジという取り組みを発案。これは、2010年末までに約1万人のサイバースペースで戦える人材を育成するというプロジェクト。3つの競技があり、そこでの優秀者はサイバーキャンプへの参加資格が与えられ、その後、SANSなどから奨学金が支給されたり、NSAや米国エネルギー省などの政府機関へのインターンの道筋が開かれることとなるという。また、英国を始めとした欧州各国もこうした取り組みを始めているという。